设为首页 收藏本站
查看: 1226|回复: 0

[经验分享] 纵览Docker技能树

[复制链接]

尚未签到

发表于 2019-2-20 09:37:48 | 显示全部楼层 |阅读模式
  本文是借鉴别人的文章,找不到原文在什么地方了,如果侵权,请联系立即删除...
  大规模的容器技术运用从来不是一项独立工程,而是一个汇集虚拟化技术、容器编排、任务调度、操作系统、容器仓库、跨节点网络、分布式存储、动态扩缩、负载均衡、日志监控、故障自恢复等系统性难题的复杂有机体。随着Docker的诞生和Google等互联网公司的推波助澜,这个领域出现了一大批优秀的开源项目,它们在简化容器技术使用成本的同时,也经常使得刚刚接触容器时间不太长的开发者和企业用户感到不知所措。
  将知识分类是梳理零散信息的一种有效方式。对于容器技术的生态圈来说,其中涉及领域众多,有的项目横跨多个细分领域,有的项目则是针对特定场景需求定制的,难以对其功能类型做精确定义。不过,若仅考虑通用领域里的相关产品和工具,大致来说可以划分成14种主要类别。
  以下将围绕容器生态,分别举例介绍这些类别中的典型开源项目,以及部分虽未开源但比较常用的100个周边产品。

  • 容器引擎
  容器引擎是容器集群生态圈的核心部分,它是与内核Namespace和CGroup等功能直接交互,并提供相应API使得外部能够与之集成的工具或服务。Docker无疑是目前为止最成功、广泛最使用的容器引擎之一。实际上从1.12版本以后,Docker的容器化功能已经由独立的项目RunC来实现,但Docker仍作为一个开源产品为用户提供完整的容器化解决方案。此外,社区中还有许多容器引擎项目,例如:

  • Docker:https://www.docker.com
  • Rkt:https://coreos.com/rkt
  • Systemd-nspawn:https://www.freedesktop.org/wiki/Software/systemd
  • Hyper:https://hyper.sh
  • Garden:https://github.com/cloudfoundry/garden
  • LXC:https://linuxcontainers.org
  • Photon:https://github.com/vmware/photon
  • Vagga:https://github.com/tailhook/vagga
  • gVisor:https://github.com/google/gvisor
  • Pouch:https://github.com/alibaba/pouch
  这些项目只是众多支持不同平台和具有不同特性的容器引擎的冰山一角。例如Google曾经主导的lmctfy(http://lmctfy.io/)项目也是个十分优秀的容器引擎,然而该项目自2015年以后就不再被维护了。而最近Google刚刚开源的gVisor则是该领域中的新秀。另外值得一说的是,Hyper采用虚拟机的方式对环境进行隔离,并不是一种基于容器的隔离方案,但它能很好地与Docker或Kubernetes等容器集群技术相结合,取代其环境隔离的功能,因此也归属此列。

  • 监控和数据收集
  由于容器基于内核的特殊隔离方式,对容器性能和状态的监控与虚拟机存在一些差别。传统的虚拟机监控工具,例如Nagios和Zabbix等,对容器监控的原生支持并不十分易用。而一些新起的开源项目对这种场景具有更友好的体验,例如:

  • cAdvisor:https://github.com/google/cadvisor
  • Sysdig:http://sysdig.org
  • Prometheus:https://prometheus.io
  • TICK-Stack:https://influxdata.com
  • Docker-Alertd:https://github.com/deltaskelta/docker-alertd
  • Grafana:https://grafana.com
  其中的TICK-Stack指的是Influxdata推出的Telegraf、InfluxDB、Chronograf、Kapacitor四款开源工具,不过从1.0以后,这些工具在开源版基础上提供了企业版本,后者提供了例如高可用、云端存储等企业级功能。

  • 容器管理和界面工具
  可视化是用户友好性十分重要的一部分,Shipyard和Decking是Docker早期时十分受欢迎的可视化工具,之后Docker也收购了Kitematic作为官方的容器管理UI。但随着容器应用集群化,早期的UI工具不再流行,一些针对特定集群平台定制的新型管理UI开始出现。例如Kubernetes官方推出了Dashboard项目用于可视化的管理集群,Cockpit则是红帽公司推出的Kubernetes集群管理界面。以下是其中一些开源的容器管理UI项目:

  • Kitematic:https://kitematic.com
  • DockerUI:https://github.com/crosbymichael/dockerui
  • Panamax:http://panamax.io
  • Rapid Dashboard:https://github.com/ozlerhakan/rapid
  • Cockpit:http://cockpit-project.org
  • Portainer:https://www.portainer.io
  • Shipyard:http://shipyard-project.com
  • Seagull:https://github.com/tobegit3hub/seagull
  • Dockeron:https://github.com/dockeron/dockeron
  •   DockStation:https://dockstation.io
  • 基础设施集成
  容器集群的实施是需要以硬件基础设施作为依托的,有些辅助工具能够简化这个过程。这些项目往往与具体的底层平台相关,例如:

  • Nova-docker:https://github.com/stackforge/nova-docker
  • Magnum:https://github.com/openstack/magnum
  • Machine:https://docs.docker.com/machine
  • Boot2Docker:https://github.com/boot2docker/boot2docker
  • Clocker:https://github.com/brooklyncentral/clocker
  • MaestroNG:https://github.com/signalfuse/maestro-ng
  Nova-docker和Magnum都是在OpenStack集成容器集群的项目,不过目前OpenStack官方正在尝试通过让Kubernetes直接创建虚拟机的方式来统一它在IaaS层和CaaS层的差异,其中的Nova-docker已经被废弃了。Machine是Docker公司推出的基础设施管理工具,Boot2Docker曾经是在Windows和Mac上使用Docker的官方方案,但随着Docker 1.12版本发布了多种操作系统的发行版后,已经不再被推荐使用了。

  • 编排和调度
  编排和调度是容器集群的基本功能,因此选择编排和调度工具实际上就是在选择容器集群的方案。以下是一些开源的容器任务编排调度工具:

  • SwarmKit:https://github.com/docker/swarmkit
  • Kubernetes:http://kubernetes.io
  • Marathon:https://github.com/mesosphere/marathon
  • Rancher:http://www.rancher.io
  • Nomad:https://github.com/hashicorp/nomad
  • OpenShift:https://www.openshift.com
  • Crane:https://github.com/michaelsauter/crane
  • Nebula:https://github.com/nebula-orchestrator
  • GearD:http://openshift.github.io/geard
  其中的OpenShift主要是指其3.0之后的发行版,它是红帽公司基于Kubernetes二次开发的集持续集成和交付于一体的容器集群方案,具有开源和商业两个版本。

  • 容器镜像仓库
  镜像仓库是基于容器的在软件发布流程中必要的组成部分,Docker开源了其镜像仓库的最小实现,但对于企业级应用来说,它缺少了高可用、权限控制、管理界面等必要功能。Docker Hub和国内的许多容器云平台都提供了公有云的企业级仓库服务,社区中也有一些容器仓库的开源或免费的实现,例如:

  • Repository:https://github.com/docker/distribution
  • Nexus:http://www.sonatype.org/nexus
  • Habor:http://vmware.github.io/harbor
  • Portus:https://github.com/SUSE/Portus
  • Docker Registry UI:https://github.com/atcol/docker-registry-ui
  • Dragonfly:https://github.com/alibaba/Dragonfly
  其中的Nexus是一种通用的软件包仓库解决方案,支持包括Maven、NPM、PIP、RPM等许多主流打包格式的分发和管理,它是在3.0以后的版本中开始支持作为Docker镜像仓库的。VMWare推出的Habor是目前相对常用的企业级开源Docker仓库解决方案。Portus和Docker Registry UI是基于官方Repository镜像仓库的界面化管理工具。Dragonfly是一款P2P协议的镜像分发工具,并非直接提供镜像存储功能,但也属于仓库辅助类的工具。

  • 服务发现和容器域名服务
  服务发现和域名服务实际上是微服务架构和容器集群的调度工具所需的组件,它们在容器集群中十分常见,也是这个生态圈中举足轻重的一部分,以下是其中一些在实际工程中被提及较多的工具:

  • Etcd:https://github.com/coreos/etcd
  • Consul:http://www.consul.io
  • ZooKeeper:https://zookeeper.apache.org
  • Eureka:https://github.com/Netflix/eureka
  • Traefik:https://traefik.io
  • Muguet:https://github.com/mattallty/muguet
  • Registrator:https://github.com/gliderlabs/registrator
  •   SkyDNS:https://github.com/skynetservices/skydns
  • 容器日志收集处理
  和容器集群的监控一样,收集容器中的服务运行日志与虚拟机中的方式同样存在许多差异。目前Docker直接通过插件能够支持的日志收集工具包括Rsyslog、Splunk和Fluentd,虽然FileBeat不在此列,但由于其小巧便捷的部署机制,也得到了许多用户青睐。一些过去用于虚拟机的日志收集器,比如LogStash或Flume,同样能够使用与容器中的服务,但它们都不再是首选的方案。

  • Splunk:https://www.splunk.com
  • Fluentd:https://www.fluentd.org
  • ElasticStack:https://www.elastic.co
  • Flume:https://flume.apache.org
  • Rsyslog:https://www.rsyslog.com/
  ElasticStack是Beats、Logstash、ElasticSearch和Kibana四款开源项目的统称,这是一套十分流行的日志汇聚、处理、存储和展示的工具组合。其中的ElasticSearch和Kibana也可以与Fluentd配合,形成端到端日志处理方案。另外值得指出的是,Splunk并不是开源或免费的,但它在企业级日志处理方案中的应用十分广泛。

  • 容器相关的系统发行版
  有些Linux发行版是为容器运行而优化的,Atomic和ClearLinux系统都属于此类。另一些Linux发行版在设计之初就充分地将容器机制融入了系统的架构理念,例如CoreOS。有的系统甚至将Docker作为系统的核心服务来管理其他用户进程,例如RancherOS和Hyper容器引擎所使用的操作系统。类似的项目还有许多,它们都是架设容器集群时十分称手的基础设施,例如:

  • Container Linux:http://coreos.com
  • Project Atomic:http://www.projectatomic.io
  • RancherOS:http://rancher.com/rancher-os
  • ClearLinux:https://clearlinux.org
  • Photon OS:https://vmware.github.io/photon
  • CargoOS:https://cargos.io
  •   SmartOS:https://www.joyent.com/smartos
  • 容器平台
  容器平台是大规模容器运用的产物,它通常会与持续集成、持续交付的工具结合,成为连接上层应用服务和底层基础设施、帮助使用者快速实现从代码提交到产品上线全过程的端到端交付过程。以下是其中一些相关的开源项目:

  • Deis:https://deis.com
  • Flynn:http://flynn.io
  • Dokku:https://github.com/progrium/dokku
  • Fabric8:http://fabric8.io
  • Kel:http://www.kelproject.com
  • Nanobox:https://nanobox.io
  • Tsuru:https://tsuru.io
  除了这些开源的容器平台服务实现之外,互联网上还有许多在线按量付费的容器即服务平台,它们也是整个容器集群生态的一部分。

  • 容器网络
  容器技术在解决环境隔离和配额问题的同时,也引入了网络层面的复杂性。由于使用了Network Namespace,每个容器都可以获得独立的IP地址,这对于单个主机的情况并无大碍,但对于容器集群的情况,IP地址的分配和互联就成为了新的问题。因此在设计容器集群时,通常需要专门为网络的连接方式加以考虑。常用的开源方案例如:

  • Libnetwork:https://github.com/docker/libnetwork
  • Flannel:https://github.com/coreos/flannel
  • Calico:http://www.projectcalico.org
  • Weave:https://github.com/zettio/weave
  • Romana:http://romana.io
  • Canal:https://github.com/projectcalico/canal
  • Open vSwitch:http://openvswitch.org
  • Pipework:https://github.com/jpetazzo/pipework
  这些网络方案大多采用了七层网络的Overlay Network方式,也就是在容器之间通信的网络包上封装了用于路由寻址的额外包头,这种方式会导致网络通信效率的下降,具体影响程度与所封装的额外数据大小有关。而Calico采用修改每个主机节点上的IPtables和路由表规则实现容器间数据路由和访问控制,属于三层网络的方式,这种方案在节点规模不太大(最多几百个节点)时的效率优势十分明显,是一种比较受推荐的容器网络工具。除了这些较常用的方案外,一些条件允许的企业也会结合MacVLAN等二层网络方案实现容器的互联,以获得更好的网络性能。

  • 容器安全
  容器安全性问题的根源在于容器和宿主机共用内核,因此受***的面特别大。另外,如果容器里的应用导致Linux内核崩溃,整个宿主机系统都会崩溃,这一点与虚拟机是不同的。此外,镜像的安全性也是容器安全的一部分,如何保障用户下载的镜像是可信的、未被篡改过的,以及如何保证镜像中不会意外包含具有大量漏洞的老旧软件都是需要考虑的问题。目前这些安全课题主要在一些企业级应用中引起较多重视,下面是一些相关的开源工具和项目:

  • Notary:https://github.com/docker/notary
  • Clair:https://github.com/coreos/clair
  • AppArmor:http://wiki.apparmor.net/index.php/Main_Page
  • SELinux:https://selinuxproject.org
  • Twistlock:https://www.twistlock.com
  •   OpenSCAP:https://github.com/OpenSCAP/container-compliance
  • 容器数据持久化
  容器是一种不可变的基础设施,容器的数据应该通过Volume的方式保存到外部的介质上,容器持久化存储本质上就是要解决如何简便地将外部存储挂载到容器中使用的问题。Docker在1.9版本后提供了存储的插件,这也为许多存储方案提供了便利,以下列举几个例子:

  • Flocker :https://github.com/clusterhq/flocker
  • Convoy:https://github.com/rancher/convoy
  • REX-Ray:https://github.com/codedellemc/rexray
  • Netshare:https://github.com/ContainX/docker-volume-netshare
  • OpenStorage:https://github.com/libopenstorage/openstorage
  其中Ceph是通用的网络存储工具,同时提供块存储和对象存储能力,对容器化场景下的应用数据持久化具有良好的支持。

  • 容器相关开发流程工具
  容器的镜像可以被看作一种新型的应用打包方式,因此容器常常与软件的开发和持续集成、持续交付流程相结合,提供不同环境一致性部署能力。以下是一些利用容器改善软件开发和交付的工具或平台:

  • Drone.io:https://drone.io
  • Shippable:http://shippable.com
  • Cyclone:https://github.com/caicloud/cyclone
  • Screwdriver:http://screwdriver.cd
  • WatchTower:https://github.com/v2tec/watchtower
  • Wercker:http://wercker.com
  • Totem:http://totem.github.io


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-674704-1-1.html 上篇帖子: Docker(六) docker的第三方工具 下篇帖子: Docker(七) Docker监控平台
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表